c# code to compare two pdf files : How to bookmark a pdf document software SDK dll winforms wpf html web forms email-protection-administration-guide10-part1928

Table 7-8  Message disposition description (continued)
Event
Definition and suggested actions
552 message size
exceeds fixed maximum
message size of
{whatever} (Mode:
normal)
Sender believes delivery to be successful but the message exceeded
maximum policy size and was discarded.
Contact your customer administrator if this is in error.
554 Denied
This policy does not allow a specific keyword. The keyword may be listed
in the Audit Details window.
Escalate to your customer administrator to quarantine or allow content.
554 Denied SPAM
This policy determined this type of message to be spam. The spam title
may be listed in the Audit Details window.
Contact your customer administrator to allow.
554 Content filter will not
allow this message
This policy contains an spam content group that blocked this message.
The spam keyword may be listed in the Audit Details window.
Contact your customer administrator.
554 This message
contains a virus
This policy denies an attachment containing this virus or this virus can
not be cleaned. The virus name may be listed in the Audit Details window.
Contact your customer administrator.
554 Message Denied:
Restricted attachment
The policy setting denies these attachments due to type or size. The
attachment name may be listed in the Audit Details window.
Contact your customer administrator to quarantine and strip the
attachment or try to clean the attachment.
554 Denied, restricted
attachment (contains two
restricted attachments)
The policy setting denies these attachments due to type or size. The
attachment name may be listed in the Audit Details window.
Contact your customer administrator to allow.
554 must use TLS (Mode
normal)
TLS is not enforced.
Coordinate with the mail administrator of the failed domain to ensure TLS
is enabled on both mail servers.
554 Error: SPF validation
failed because no SPF
records available
Denied due to an enforced SPF policy violation.
Contact your customer administrator if this policy is in error.
Viewing blocked IP addresses
The Perimeter Block Search allows the user to search and review which IPs have been blocked based on the
history of the sender IP.
If there is a question with the results of your IP search do one of the following.
• If an IP has been blocked in error, you should submit an IP research request by going to
postmaster.mcafee.com and clicking on the link that reads click here to submit an IP Research Request to fill
out the form and submit it for review.
• If the IP was allowed, but message audit was unable to track it, then escalate this information to
your customer administrator for further research.
• If message audit is unable to trace the IP, escalate this information to your customer administrator.
Message Audit
Viewing blocked IP addresses
7
SaaS Email Protection
Administration Guide
101
How to bookmark a pdf document - add, remove, update PDF bookmarks in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Empower Your C# Project with Rapid PDF Internal Navigation Via Bookmark and Outline
editing bookmarks in pdf; export pdf bookmarks to excel
How to bookmark a pdf document - VB.NET PDF bookmark library: add, remove, update PDF bookmarks in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Empower Your VB.NET Project with Rapid PDF Internal Navigation Via Bookmark and Outline
how to add a bookmark in pdf; add bookmarks pdf
Run a Perimeter Block Search
Use the Perimeter Block Search form to search and review IPs that have been blocked based on the
history of the sender IP.
Task
To run a perimeter block search, complete the following steps.
1 Under Email Protection, select Message Audit.
2 Click Perimeter Block Search.
3 Enter the sender IP address.
This is a required field. Use a fully qualified IP address. Wildcard searches are not allowed.
4 Enter a start date.
5 Enter or select an end date.
6 Click Search.
The results appear in the Search Results window.
7
Click Download in the Search Results window to download all results.
Perimeter Block Search window
The Perimeter Block Search window allows you to search for and review IPs that have been blocked.
Table 7-9  Search Criteria window 
Option
Definition
Sender IP Type the complete sender IP. Wildcard searches are not allowed.
Start Date Type a start date using a range within the last 14 days. The date is based on your time
zone.
Click the calendar icon to select a date from the calendar window.
Start Date Type an end date using a range within the last 14 days. The date is based on your time
zone.
Click the calendar icon to select a date from the calendar window.
Search
Click to run your search.
Table 7-10  Search Results window 
Option
Definition
Timestamp
The time and date that the IP address was blocked or allowed.
Sender IP
The IP address being reviewed.
Status
Indicates whether that IP address was blocked or allowed.
Download
Click to generate a csv file containing the search details.
Viewing Search History
The search history tool allows you to view the history of users who have searched in message audit
during the previous 14 days.
7
Message Audit
Viewing Search History
102
SaaS Email Protection
Administration Guide
C# PDF Converter Library SDK to convert PDF to other file formats
NET. How to Use C#.NET XDoc.PDF Component to Convert PDF Document to Various Document and Image Forms in Visual C# .NET Application.
add bookmark pdf; excel print to pdf with bookmarks
VB.NET PDF File Split Library: Split, seperate PDF into multiple
Split PDF document by PDF bookmark and outlines in VB.NET. Independent component for splitting PDF document in preview without using external PDF control.
create pdf bookmarks online; how to add bookmarks to pdf files
Review Search History
Use the search form to find search history results based on a date range.
Task
To review your search history, complete the following steps.
1 Under Email Protection, select Message Audit.
2 Click Search History.
3 Enter a start date.
4 Enter an end date.
5 Click Search.
The results appear in the Search Results window.
6 View and download search results.
To
Use these steps
Download all Results
Click Download in the Search Results window.
Preview a result
Select an item to view it in the Preview window.
View result details
Double-click an item to view it in a new Details tab.
Download an individual
result
Double-click an item to view it in a new Details tab and click
Download.
Search History window
The Search History window allows you to view information on past searches.
To change domains, or if appropriate, to change customers, you can click the link for your current
domain/customer in the upper right of the window. In the Select window that opens, begin entering
the name of the entity you want and select that entity when a list of entities appears.
Input information is not case sensitive.
Search criteria, search by message ID, and search by message header are collapsible panes. Simply
click the header you want to use to open that window.
Table 7-11  Search criteria 
Option
Definition
Start Date Type a start date using a range within the last 60 days. The date is based on your time
zone.
Click the calendar icon to select a date from the calendar window.
End Date Type an end date using a range within the last 60 days. The date is based on your time
zone.
Click the calendar icon to select a date from the calendar window.
Search
Click to run your search.
Message Audit
Viewing Search History
7
SaaS Email Protection
Administration Guide
103
C# PDF Library SDK to view, edit, convert, process PDF file for C#
RasterEdge PDF SDK for .NET package offers robust APIs for editing PDF document hyperlink (url) and quick navigation link in PDF bookmark.
bookmarks pdf reader; adding bookmarks to pdf reader
VB.NET Create PDF from Excel Library to convert xlsx, xls to PDF
PDF. Image: Remove Image from PDF Page. Image Link: Edit URL. Bookmark: Edit Bookmark. Metadata: Edit Document Protect. Password: Set File Permissions. Password:
bookmark template pdf; how to add bookmarks to pdf document
Table 7-12  Search Results 
Option
Definition
Timestamp
The timestamp provides the recording of the IP address that was either blocked or
allowed based on the time criteria selected.
User
The user who performed the search.
Search Type
The type of search (message or perimeter block)
Search Criteria The fields and search criteria used in the search.
Download
Click to generate a .csv file containing the search details.
The Preview window and Details tab both provide additional information and options for an individual
search result.
Table 7-13  Preview window and details 
Option
Description
UserIP
The IP address for the user who performed the search.
Results Count
The number of results returned by the search.
Download
In the Details tab, click to generate a .csv file containing the search details.
7
Message Audit
Viewing Search History
104
SaaS Email Protection
Administration Guide
C# PDF Convert to Word SDK: Convert PDF to Word library in C#.net
watermark and save PDF text, image, table, hyperlink and bookmark to Word library control (XDoc.PDF) is a mature and effective PDF document converting utility.
adding bookmarks to pdf document; add bookmarks to pdf
How to C#: Basic SDK Concept of XDoc.PDF for .NET
XDoc.PDF for .NET allows C# developers to edit hyperlink of PDF document, including editing PDF url links and quick navigation link in bookmark/outline.
add bookmarks to pdf preview; bookmarks pdf files
8
Reports
Email Protection provides a large number of reports with which to monitor your service.
Contents
Reports overview
Set up your customer or domain and time zone
Traffic Overview report
Traffic: TLS report
Traffic: Encryption report
Threats: Overview report
Threats: Viruses report
Threats: Spam report
Threats: Content report
Threats: Attachments report
Enforced TLS: Details report
Enforced SPF report
Enforced DKIM report
ClickProtect: Overview report
ClickProtect: Click Log report
Quarantine: Release Overview report
Quarantine: Release Log report
User Activity report
Event Log report
Audit Trail report
Inbound Server Connections report
Disaster Recovery: Overview report
Disaster Recovery: Event Log report
Reports overview
Email Protection provides a large number of reports with which to monitor your service. The following
table offers the list of reports available and an overview of their functions.
Table 8-1  Reports overview 
Report
Description
Traffic Overview
Information about all inbound and outbound email traffic and bandwidth for the
designated domain during the selected date or date range.
Threat: TLS
Information about all TLS inbound and outbound email traffic, percentages and
bandwidth for the designated domain during the selected date or date range.
8
SaaS Email Protection
Administration Guide
105
C# Create PDF from Word Library to convert docx, doc to PDF in C#.
Change Word hyperlink to PDF hyperlink and bookmark. DOCXDocument doc = new DOCXDocument(inputFilePath); // Convert it to PDF document.
convert word pdf bookmarks; how to bookmark a pdf document
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
C#.NET Program. Free PDF document processing SDK supports PDF page extraction, copying and pasting in Visual Studio .NET project.
bookmarks in pdf from word; creating bookmarks pdf files
Table 8-1  Reports overview (continued)
Report
Description
Traffic Encryption
Information about all outbound email traffic, percentages and bandwidth for the
designated domain during the selected date or date range sent out to be
encrypted.
Threats: Overview
Information about email violations by policy type for the designated domain
during the selected date or date range.
Threats: Viruses
Information about all inbound and outbound emails that violated the virus policies
for the designated domain during the selected date or date range.
Threats: Spam
Information about emails that violated the spam policies for the designated
domain during the selected date or date range.
Threats: Content
Information about emails that violated the content keyword policies for the
designated domain during the selected date or date range.
Threats: Attachments Information about emails that had attachments that violated the attachment
policies for the designated domain during the selected date or date range.
Enforced TLS Details
Information about all enforced TLS inbound and outbound email traffic, including
the number of messages and bandwidth for the designated domain during a
selected time frame. The report also includes a count of inbound and outbound
messages that were denied due to an enforced TLS policy violation.
Enforced SPF
Information about all enforced SPF inbound email traffic, including the designated
domain during a selected time frame. The report also includes a count of
messages that were denied due to an Enforced SPF policy violation.
Enforced DKIM
Information about all enforced DKIM inbound email traffic, including the
designated domain during a selected time frame. The report also includes a count
of messages that were denied due to an Enforced DKIM policy violation.
ClickProtect: Overview Information about ClickProtect processing. ClickProtect processing tracks web
hyperlinks received in emails that can be clicked and followed by the user or that
can be blocked, depending on the ClickProtect policy configurations for the
designated domain during the selected date or date range.
ClickProtect: Click Log Information about Web hyperlinks in emails that were clicked by the recipient for
the designated domain during the selected date or date range.
Quarantine: Release
Overview
Information about emails that were quarantined and released from all quarantine
areas within the Email Protection for the designated domain during the selected
date or date range.
Quarantine: Release
Log
Information about emails that were released from all quarantine areas within the
Email Protection for the designated domain during the selected date or date
range.
User Activity
Information about all inbound and outbound email traffic and bandwidth for the
designated domain during the selected date or date range.
Event Log
Displays messages that have had actions performed based on the content, spam
content, virus, or attachment policy definitions. Messages can be sorted per
domain, and inbound direction, outbound direction or both. Messages that are
identified as threats by the Email Protection are also included.
Audit Trail
Displays the audit log items for all actions performed by users at report manager,
or higher-level, roles within the Control Console for the designated domain during
the selected date or date range, including sign ins and configuration changes.
Inbound Server
Connections
Displays information about the connections made to the inbound email servers
during processing.
8
Reports
Reports overview
106
SaaS Email Protection
Administration Guide
Table 8-1  Reports overview (continued)
Report
Description
Disaster Recovery:
Overview
Information about emails that were spooled and unspooled by the disaster
recovery service for the designated domain during the selected date or date
range.
Disaster Recovery:
Event Log
Displays the event log items for actions performed within the disaster recovery
service. Included are actions performed automatically by the Email Protection and
performed manually by the administrator.
Set up your customer or domain and time zone
For all reports, select your customer or your domain to manage.
Task
1 Select the customer report.
2 Depending on how your system is configured, you may run a report for a primary domain, a
domain alias, or a public domain. A public domain is a registered domain with a public MX record
that is used for uniform email addresses across multiple primary domains. A public domain name
will have the primary domain appended to it with brackets [primary domain], and a Domain Alias is
appended with brackets [alias]. The following examples demonstrate this feature:
• acme.com [acme-denver.com] is the public domain [primary domain] respectively
• acme.com [alias]
Traffic Overview report
TheTraffic Overview report contains various charts and summarized text to provide you with an overall
understanding of the traffic and bandwidth trends for the specified time period. The Download button at
the top of the window allows you to download all the report information to a spreadsheet.
Field
Description
Traffic Summary
Summarizes in text form the data displayed in the charts. Message data includes
messages for the domain specified for the report. To include data to match the
Email Protection Overview page, select the All Domains option from the Domain
drop-down menu.
If you have only one domain, outbound message counts on this report might not
match outbound message counts on the Email Protection Overview page because the
Email Protection Overview page includes all messages sent by administered users,
even messages from domains not administered in the Control Console.
Data Volume
Summary
Summarizes in text form the data displayed in the charts.
Allowed Traffic
Requests
Displays the aggregates of allowed requests by users over a specified time
period. These numbers include one or more hits on a single visit to a Web page
Blocked Traffic
Trends
Displays the aggregates of blocked requests for the specified time period. These
numbers include one or more content requests on a single visit to a web page.
Data Volume In
Trends
Displays inbound bandwidth usage.
Data Volume Out
Trends
Displays outbound bandwidth usage.
Reports
Set up your customer or domain and time zone
8
SaaS Email Protection
Administration Guide
107
Traffic: TLS report
The Traffic: TLS report displays information about all TLS inbound and outbound email traffic,
percentages and bandwidth for the designated domain during the selected date or date range.
All report data is viewable on either a day, week, or month basis for the current month, or the
previous month. The Download button at the top of the window allows you to download all the report
information to a spreadsheet.
Table 8-2  Traffic Summary 
Title
Description
TLS Inbound Messages
The total of TLS inbound messages that were processed via a
TLS connection.
% Inbound Messages sent via TLS
The percentage of incoming email messages process via a TLS
connection.
Inbound Messages blocked by
Enforced TLS
The total of inbound email messages blocked by an enforced TLS
policy.
TLS Outbound Messages
The total of TLS outbound messages that were processed via a
TLS connection.
% Outbound Messages sent via
TLS
The percentage of outgoing email messages processed via a TLS
connection.
Outbound Messages blocked by
Enforced TLS
The total of outgoing email messages blocked by an enforced
TLS policy.
Table 8-3  Bandwidth Summary 
Title
Description
TLS Inbound Total Bandwidth
The quantity of data transferred via TLS, measured in bytes.
% Inbound Bytes sent via TLS
The percentage of inbound mail sent via TLS, measured in bytes.
Outbound Total Bandwidth
The quantity of data transferred via TLS, measured in bytes.
% Outbound Bytes sent via TLS The percentage of outbound mail sent via TLS, measured in bytes.
Traffic: Encryption report
The Traffic: Encryption report displays information about all Outbound Email Traffic, percentages and
bandwidth for the designated domain during the selected date or date range sent out to be encrypted.
All report data is viewable on either a day, week, or month basis for the current month, or the
previous month.
Table 8-4   Email Encryption Summary 
Title
Description
Outbound Encrypted Messages
The total outbound messages to be delivered for
encryption.
% Outbound Messages sent via
Encryption
The percentage of outgoing email messages sent out to be
encrypted.
8
Reports
Traffic: TLS report
108
SaaS Email Protection
Administration Guide
Table 8-5   Email Encryption Bandwidth Summary 
Title
Description
Outbound Total Bandwidth
The total bandwidth of outgoing email messages sent for
encryption.
% Outbound Bytes Messages sent via
Encryption
The percentage of outgoing bytes messages sent out to be
encrypted.
Threats: Overview report
The Threats: Overview report provides an at-a-glance view of inbound and outbound threats spam,
viruses, spam beacons, content violations, and attachment violations being filtered by the Email
Protection before they can reach the customer network. Administrators can use the reports to quickly
gauge the effectiveness and value of the Email Protection.
The Threats: Overview indicates the total number of inbound and outbound emails that violated each
policy type for the designated domain and date range. Data for each policy type is color-coded as
indicated in the legend below the graph. Your policy types and policy configuration determine the
contents of this report.
• Total inbound messages categorized as: spam, viruses, content, and attachments.
• Total outbound messages categorized as: viruses, content, and attachments.
The numbers in the Inbound Threat Summary are included to give you an overall picture of what the Email
Protection is doing to protect your company. The numbers will likely not add up to 100% because the
following utilities are used to scan email:
• Several different virus engines
• Software that identifies multiple viruses in a single email
• Software that resolves several domain names and aliases at your site
• Utilities that identify spam and viruses in a single email
Table 8-6  Inbound Threat Summary 
Title
Description
Total Viruses
All Inbound emails that contained known viruses.
Infection Rate
The number of emails with viruses / all Inbound emails. Expressed in this
notation: 0/407 In this example, the notation means "0" infected emails
out of a total of "407" emails received.
Total Spam Identified
All Inbound emails found to have potential spam.
Spam Volume
The percentage of Inbound emails that were found to have potential Spam.
Spam Beacons Detected All Spam Beacons detected in Inbound emails.
Each email may contain multiple spam beacons and all beacons are
counted. Definition: Spam beacons, typically a transparent, 1x1 pixel
graphic embedded in HTML content, can reveal user activity to spammers
while flagging the recipient's address as active.
Content Keyword
Violations
All Inbound emails that violated the content keyword policies.
Attachment Policy
Violations
All Inbound emails that had attachments that violated the attachment
policies.
Reports
Threats: Overview report
8
SaaS Email Protection
Administration Guide
109
Table 8-7  Outbound Threat Summary 
Title
Description
Total Viruses
All outbound emails that contained known viruses.
Infection Rate
The percentage of outbound emails that contained known viruses.
Content Keyword Violations All outbound emails that violated the content keyword policies.
Attachment Policy Violations All outbound emails that had attachments that violated the attachment
policies.
Threats: Viruses report
The Threats: Viruses report measures the number of inbound and outbound virus-infected emails filtered
by the service and provides information on their disposition cleaned or stripped per customer
preference. The report also includes the names of known viruses filtered out.
Table 8-8   Virus Detection Summary 
Field
Description
Total Viruses Inbound
The total number of inbound emails that contained known viruses
("infected emails").
Inbound Infection Rate
The percentage of infected inbound emails vs. the total number of received
inbound emails.
Total Viruses Outbound
The total number of infected outbound emails.
Outbound Infection Rate The percentage of infected outbound emails vs. the total number of sent
outbound emails.
Disinfected (cleaned)
The total number of infected emails that had their viruses successfully
removed and the emails were forwarded to their destinations.
Stripped
The total number of infected emails that had the infected attachments
stripped and then were forwarded to their destinations.
Table 8-9   Virus Policy Actions 
Field
Description
Deny
The percentage of emails that were infected and had policy actions applied to them.
Delivery is denied.
Quarantine The percentage of emails that were infected and had policy actions applied to them. The
email is sent to the recipient's quarantine area.
Table 8-10   Top Inbound Viruses 
Field
Description
{ name }
The name(s) of the most frequently encountered viruses in inbound emails, in order of
most frequent to less frequent.
{ number} The quantity of the most frequently encountered viruses in inbound emails, in order of
most frequent to less frequent.
Table 8-11   Top Outbound Viruses 
Field
Description
{ name }
The name(s) of the most frequently encountered viruses in outbound emails, in order of
most frequent to less frequent.
{ number} The quantity of the most frequently encountered viruses in outbound emails, in order of
most frequent to less frequent.
8
Reports
Threats: Viruses report
110
SaaS Email Protection
Administration Guide
Documents you may be interested
Documents you may be interested